Átfogó, „felülről érkező” védelem a teljes virtuális környezetre
Az IBM Internet Security System Virtual Server Protection (IBM-ISS VSP) egy olyan behatolás-védelmi megoldás, amellyel a virtualizált informatikai környezetek védhetők. A megoldás legnagyobb előnye a költséghatékonyság, ugyanis fizikai környezetekben az ugyanilyen szintű védelmet jelentősen drágább lenne kiépíteni. Egy VSP virtuális szerver akár kétszáz gép felügyeletét tudja megvalósítani, így nagyvállalatok esetében rendkívül költséghatékonynak tekinthető.
A megoldás központilag menedzselhető, így:
- az informatikai szakembereknek nem kell több ezer eseményt hosztonként végignézni,
- az adott hoszthoz eltérő biztonsági beállításokkal rendelkező virtuális gépek is csatlakoztathatók,
- a megoldás a teljes – virtuális és fizikai – infrastruktúrában zajló eseményekről képes egységes jelentéseket és riportokat készíteni,
- a rendszer minden tevékenységet naplóz, és tökéletesen megfelel a compliance kötelezett vállalatok igényeinek is.
Azonos gazdaszerveren működő virtuális szerverek esetében a VSP – a hagyományos, hoszt alapú védelmi eszközökkel szemben – nem kétszer, hanem csak egyszer ellenőrzi az adatforgalmat. A VSP működéséhez nincs szükség bármilyen kliens telepítésére vagy újrakonfigurálásra a virtuális gépeken. A különösen veszélyes, sokszor vírust hordozó PDF dokumentumokat is alkalmazásprotokollnak tekinti, ezért ugyanúgy vizsgálja ezeket a file-okat is. A fenti tulajdonságai miatt a virtualizáció-biztonsági piacon az IBM-ISS VSP egyedülálló megoldásnak számít.
Kapcsolódó cikkek
- FBI: a kibertámadások a terrorizmusnál is veszélyesebbek
- Az amerikai rendőrök felhatalmazás nélkül kutathatnak a mobiltelefonokban
- Másodszor is az "Év Üzleti Partnerének" választotta a Noreget az IBM
- A mobiltelefonok biztonságáért
- Megalakult az Európai Néppárt Kiberbiztonsági Tanácsadó Testülete
- A Stratfor az adatvédelem megsértésének minősítette a WikiLeaks-kiszivárogtatást
- Új mobilbiztonsági megoldásokkal jelentkezett a McAfee
- Videokonferenciák: páholyból figyelnek a hackerek - Könnyedén felnyithatóak a zárt rendszerek (2. rész)
- Videokonferenciák: páholyból figyelnek a hackerek - Könnyedén felnyithatóak a zárt rendszerek (1. rész)
- A nyereményjátékoknál szívesen adjuk ki magunkat